Vermeende broncode van Intel Alder Lake-bios verschijnt online

De vermeende broncode voor de bios voor Intels Alder Lake-chips is online verschenen. Een onbekende hacker heeft 5,8GB aan materiaal op 4chan gezet en inmiddels is de broncode ook op GitHub te vinden. De files bevatten de broncode en tools om een bios of uefi voor Alder Lake-chips te maken.

Platform VX-Underground bevestigt het lek van de broncode. Het zou gaan om een bestand dat 2,8GB groot is bij compressie en 5,86GB als het is uitgepakt. VX-Underground zegt dat het de codebase nog niet volledig heeft kunnen bekijken omdat het zo groot is. Daarmee is ook de legitimiteit ervan nog niet geverifieerd. De code zou aanvankelijk zijn gelekt op 4chan, maar inmiddels staan er ook vermeende kopieën op GitHub. Het is niet bekend waar de code vandaan komt, maar hackers hebben al aanwijzingen gevonden naar externe leveranciers.

In de broncode is te zien dat er biosbestanden aanwezig zijn, inclusief de tools die nodig zijn om die te bouwen voor Alder Lake-chipsets. Omdat onderzoekers nog kijken naar de code, is het op dit moment nog niet duidelijk of het mogelijk is om bijvoorbeeld exploits te bouwen op basis van de code en of er gevoelige informatie in te vinden is.

In het verleden werd er vaker gestolen broncode online gezet. Dat gebeurde bijvoorbeeld in 2021 toen hackers data van Gigabyte over AMD en Intel publiceerden.

Alder Lake Bios info

Door Tijs Hofmans

Nieuwscoördinator

08-10-2022 • 11:58

35

Reacties (35)

Sorteer op:

Weergave:

De broncode lijkt hier voornamelijk uit firmware/BIOS te bestaan, correct? Het artikel lijkt met de tekst “Broncode voor de Alder Lake socs” ook te impliceren dat we het over VHDL-achtige bestanden hebben (waarmee hardware dus beschreven wordt) maar dat is niet helemaal duidelijk.
Klopt is een redelijk clickbait artikel naam. Dit gaat over de tools voor het maken van bios en uefi firmware. Andere sites noemen het ook zo. Ook zou het misschien handig zijn om soc in deze artikel naam te veranderen in cpu omdat er voor zover ik weet ook geen alderlake socs zijn of aankomen dus die bestaan gewoon niet.

Verder heeft waarschijnlijk iedere moederbord fabrikant hier toegang toe dus is allemaal wat minder spannend dan je zou denken.
Of je iets een cpu of soc noemt, wordt steeds meer een semantische discussie. We zijn gewend soc te gebruiken voor mobile hardware en cpu voor desktop, maar uiteindelijk worden aan de desktopkant ook steeds meer zaken in de cpu geïntegreerd. Intel is er zelf niet heel consistent in, maar noemt Alder Lake op momenten ook een soc, zoals in briefings richting pers (https://tweakers.net/i/2A...545106.png?f=imagegallery) en in hun eigen video's (https://www.youtube.com/watch?v=pv2JwJyfO1w)
Of je iets een cpu of soc noemt, wordt steeds meer een semantische discussie
Het gaat niet om cpu vs soc, maar om de term broncode. Het is de broncode van een BIOS dat gelekt is, het is niet de 'broncode' / designs van de chip dat gelekt is.
idd, heb het ook nog maar eens op het feedback-forum gezet, want anders is het weer van "dat hoort niet in de comments", dus we doen er nix aan :X
[...]

Het gaat niet om cpu vs soc, maar om de term broncode. Het is de broncode van een BIOS dat gelekt is, het is niet de 'broncode' / designs van de chip dat gelekt is.
Inderdaad vind het vreemd de hoofd redacteur blijkbaar een hele paraaf schrijft over soc vs cpu. Maar nog steeds niet de titel van het artikel aanpast, en trouwens ook niet update nu steeds meer duidelijk wordt dat de lek waarschijnlijk vanaf lenovo of insyde komt en dat er alleen gebruik gemaakt wordt van standaard Intel reference documentatie , binaries en keys die over alle oems/odms en bios vendors vrijwel hetzelfde is. De partij met grootste problemen lijkt lenovo te zijn indien de keys die in het lek zitten ook echt in productie gebruikt zijn.
Bepaal jij het manier van het nieuws wordt weergegeven?

Ik click juist op clickbait titels om te kijken hoever mensen erop ingaan. Ik weet qua nieuwswaarde is heel laag maar sociale interactie waarde is heel hoog.
SoC is een afkorting voor System on a Chip. Formeel is het denk ik afhankelijk van je definitie van het systeem in deze. Ga je uit van een heel “systeem” is het waarschijnlijk ook niet helemaal correct (want er is nog altijd integratie met andere componenten nodig). Het wordt denk ik met name gebruikt om te verduidelijken dat het meer is dan enkel een rekeneenheid in de traditionele zin van een CPU (denk Z80, 8086). Een 80486 (met geïntegreerde FPU) zou je op die wijze ook al als een SoC kunnen noemen.
SoC is een afkorting voor System on a Chip. Formeel is het denk ik afhankelijk van je definitie van het systeem in deze.
Een SoC heeft (meestal) geen chip'set' nodig.
Kan Alder Lake zonder chipset draaien? NVMe support is er, maar audio en netwerk support volgens mij niet.

[Reactie gewijzigd door Olaf van der Spek op 26 juli 2024 03:10]

En ook geen aparte GPU, alles zit in de SoC als het goed is. Daarom wordt het ook System on a Chip genoemd. Mobiele apparaten zijn klein en hebben alles op een chip nodig en zo klein mogelijk.

[Reactie gewijzigd door Remzi1993 op 26 juli 2024 03:10]

Ja maar ook daar “klopt” het niet, zo zijn er soms o.a. modems nodig, als je het hele systeem (de telefoon) als target stelt. Ik denk dat je dus het beste SoC als een integratie van meerdere subsystemen moet zien waarbij deze subsystemen traditioneel in een eigen chip huisvestten. Het hoeven niet persé alle subsystemen te zijn in een product (praktisch zelfs zeer zelden haalbaar).
Dat is vaak puur een copyright kwestie, want bepaalde SoC's hebben ook een geïntegreerde modem. Vaak is het een copyright kwestie en soms is het goedkoper dat stukje uit te besteden of in te kopen.
Een geïntegreerde GPU vind ik logisch als het belangrijk is voor het systeem. Maar een computer kan prima headless draaien. Smart card chips hebben bijvoorbeeld geen GPU, maar zijn de belichaming van SoC: al het geheugen, permanente opslag, IO, klok generator (op de nieuwere), bescherming etc. etc. zit allemaal op de chip.
Jammer dat Intel ME er niet in lijkt te zitten. Dat is zo'n beetje het meest discutabele onderdeel van hun producten.
Jammer dat Intel ME er niet in lijkt te zitten.
Het is niet bekend waar de code vandaan komt, maar hackers hebben al aanwijzingen gevonden naar externe leveranciers.
Ik denk dat ME een beter beschermd geheim is, en dat de broncode daarvan niet zomaar aan leveranciers wordt gegeven. Intel zal wel een binary blob daarvoor aanleveren.

Verder zou verwijderen/volledig uitschakelen van ME fijn zijn. Als overheden een proprietary binary blob niet vertrouwen, dan is dat een goed teken om achterdochtig te zijn. ;)

[Reactie gewijzigd door The Zep Man op 26 juli 2024 03:10]

Security through obscurity geeft dan wel bescherming tegen mensen die geen toegang hebben tot de broncode, maar als bijv. de VS toegang heeft tot de broncode, dan ben je daar dus niet tegen beschermd. Tegen niemand die de broncode heeft ben je dan beschermd.

Wil je erop vertrouwen dat Intel, -en Intel alleen- de broncode heeft, en ze erop vertrouwen dat geen enkele medewerker van Intel kwade bedoelingen heeft? Dat antwoord ligt bij jou.

[Reactie gewijzigd door MrFax op 26 juli 2024 03:10]

Een state level actor disassembleert de bios gewoon en analyseert deze. Dus het helpt niet tegen de USA of welke andere grote partij dan ook. Het is dus alleen security tegen gelegenheids hackers.
Security though obscurity is een belemmering en nooit een bescherming. Zodra je op staatsniveau bezig bent is het niet langer relevant.
Iedere bescherming is op een zeker niveau slechts een belemmering.
Zolang er geen backdoor in zit is het te overzien.
Volgens mij een kwestie van alle communicatie-kanalen naar buiten die het gebruikt blokkeren. Maar ik heb nog nooit iets over de lijn zien gaan buiten het OS om. Hoe moet dat eruit zien?
Nog mooier zou het zijn om de eventuele permanente opslag van dat systeem te kunnen wipen. We hoeven geen verborgen logs bij te houden.
Zolang er geen backdoor in zit is het te overzien.
Er zijn al verschillende kwetsbaarheden in ME gevonden. Verder is het niet toetsbaar.

Als je iets niet gebruikt, waarom zou je het dan niet uitzetten?
Maar ik heb nog nooit iets over de lijn zien gaan buiten het OS om. Hoe moet dat eruit zien?[/quote]

Wat als het systeem wacht op een pakket dat binnenkomt voordat het zich misdraagt?
Nog mooier zou het zijn om de eventuele permanente opslag van dat systeem te kunnen wipen. We hoeven geen verborgen logs bij te houden.
Mooier zou zijn om het gewoon in het geheel uit te zetten. Don't use it, lose it.
Alles heeft een backdoor anders kan je als leverancier ook niets meer aan je producten doen als er een probleem is. En backdoors die door bijvoorbeeld veiligheidsdiensten worden gebruikt zijn vrijwel altijd reguliere o&m interfaces waar ze al dan niet eerlijk de login credentials voor hebben. Al is het natuurlijk spannender om verhalen te maken waar leveranciers onder dwang interfaces hebben moeten inbouwen.
Klopt bios/uefi informatie zoals in deze lek is vrij makkelijk aan te komen is gewoon een kwestie van een nda en partner overeenkomst hebben met Intel op het juiste niveau. Maar als je maatwerk bios firmware nodig hebt om een of andere reden dan nog krijg je zaken als Intel management engine firmware altijd als binary aangeleverd. Er zijn wel mogelijkheden dat Intel special voor jou(bepaalde organisaties) een versie van de intel me compileert met andere of verminderde functionaliteit.
Wel een private key van Intel Boot Guard....
Er blijft ook een belangrijke vraag staan hoe die hacker aan die file gekomen is, door een lek in de beveiliging van een Intel server. Of misschien een boze medewerker die intern aan bepaalde files kon komen en deze zelf online gezet heeft. Kan eigenlijk alle kanten uit zo lang als niet bekend is wie de hacker is en op welke manier die aan de file gekomen is.

Daarbij ook nog eens de vraag of dit misschien beta files zijn, wie weet.
Zou dit kunnen leiden tot opencore voor de alder cpus of is dat mobo afhankelijk?
Nee, dat is illegaal en ik denk dat opencore devs hier met een boog omheen lopen.
Ik ben niet heel erg bekend met de regelgeving omtrend reverse engineering, maar mogen ze zelfs niet via zo'n clean room reverse engineering proces gebruiken?
Dat is geen clean room reverse engineering maar originele copyright gebruiken voor een specificatie, lijkt me nogal moeilijk aantonen dat je geen copyright gebruikt.
Dat zou moeten mogen zo ver mij bekend, maar in dat geval moeten de opencore devs hier met een grote boog omheen lopen, anders kan er twijfel ontstaan dat het clean room is.
Broncode op GitHub is 404, lijkt me ook geen handige plek voor zoiets want je weet van tevoren dat zoiets binnen no time verwijderd wordt. Gebruik dan pastebin of zo!
Pastebin voor 5GB aan source code? 8)7

Source code is gewoon nog te vinden trouwens, gewoon even zoeken ;)
Het zou ook eens interessant zijn als code van Intel's Management Engine (en gelijksoortig; AMD PSP) ingezien zou kunnen worden.. nog steeds is het niet echt bekend wat het doet.
staat al niet meer online !
Broncode om het UEFI te bouwen is niet broncode van de SoC. De SoC-broncode zou de VHDL code (of welke taal dan ook) zijn waar de complete chip mee te compileren valt.

@TijsZonderH zou je dat svp kunnen corrigeren? De titel is gewoon fout en als dat het geval was zou het lek veel erger zijn.

Op dit item kan niet meer gereageerd worden.